Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Особливості захисту електронних грошей

У багатьох країнах сплачують за придбані речі при допомозі електронних карток, які дозволяють також замовляти авіаквитки через Інтернет, купувати найрізноманітніші товари в Інтернет-магазинах. Відомості про покупки накопичуються в магазинах і банках. Тому з’явилася нова проблема, іноді названа як „проблема Великого Брата”.

Суть проблеми полягає в тому, що зникає анонімність процесу купівлі, тобто інформація про покупки будь-якої особи може стати відомою третім особам і використовуватися проти неї. Наприклад, відомості щодо придбання квитка на потяг чи літак можуть становити інтерес для злочинців тощо. Тому виникла ідея розробити такі схеми електронних платежів, які б зберігали анонімність покупця тією самою мірою, що й при розрахунку готівкою. Такі протоколи називаються електронними, або цифровими грошима (digital cache), що підкреслює їхню головну властивість – забезпечувати такий самий ступінь анонімності, як і звичайні гроші. Деякі схеми вже використовуються в реальному житті.

 

Нехай є така задача. Є три учасники: банк, покупець і магазин. Покупець і магазин мають відповідні рахунки в банку, і покупець хоче придбати товар в магазині. Купівля здійснюється у вигляді триступінчастого процесу:

1) покупець знімає потрібну суму зі свого рахунку в банку;

2) покупець „пересилає” гроші до магазину;

3) магазин повідомляє про це банк, відповідна сума грошей зараховується на рахунок магазину, а покупець забирає товар (чи останній йому доставляється).

Наша мета – обрати таку схему, щоб вона була надійна; щоб банк не знав, хто саме купив товар, тобто було збережено анонімність звичайних грошей.

В одному з варіантів такої схеми можна використати певну односпрямовану функцію F(х). Функція F не є секретна і відома всім (покупцеві, банку і магазину). Банкнота тепер визначається як пара чисел (х, ), де

[F(х)] mod n,

тобто підписується не х, а значення F(х).

Покупець генерує х (нікому його не показуючи), обчислює F(х), підписує в банку за допомогою „сліпого” підпису число F(х) і формує банкноту (х, ).

Ця банкнота має всі позитивні властивості, як і в другій схемі, але підробити таку банкноту неможливо, так само як неможливо обчислити обернену функцію. Для перевірки підпису (тобто справжності банкноти) потрібно обчислити F(х) і переконатися, що

(mod n) F(х).

Зауважимо, що при виборі односпрямованих функції слід виявляти обережність. Наприклад, функція F(x) а mod n не підходить для певного протоколу. На практиці в якості F(x) завжди використовуються криптографічні геш-функції. Вся решта дій магазину та банку залишається такими самими, як і в раніш описаних схемах.

Існує ще один, більш простий, спосіб боротьби з мультиплікативною властивістю системи RSA – внесення надлишковості в повідомлення. Припустімо, що довжина модуля n – 1024 біти. Такою самою може бути й довжина числа х. Будемо записувати (випадково обираючи) номер банкноти лише в молодші 512 біт х, а в старші 512 біт х запишемо певне фіксоване число.

Це фіксоване число може містити корисну інформацію, таку, приміром, як номінал банкноти та назва банку. Тепер банк при пред’явленні йому банкноти неодмінно перевірятиме наявність фіксованого заголовка в параметрі х і відкидати банкноту в разі його відсутності. Ймовірність того, що при множенні двох чисел за модулем n результат буде збіжним з ними в 512-ти бітах, є неймовірно мала. Тому отримати фальшиву банкноту за формулою не вдасться.


Читайте також:

  1. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  2. IV. ТИМЧАСОВА ВАРТІСТЬ ГРОШЕЙ
  3. IXX. ОСОБЛИВОСТІ ПРИЙОМУ ДО кафедри військової підготовки НАУ
  4. VI.3.3. Особливості концепції Йоганна Гайнріха Песталоцці
  5. VI.3.4. Особливості концепції Йоганна Фрідриха Гербарта
  6. XVIII. Особливості прийому та навчання іноземців та осіб без громадянства у вищих навчальних закладах України
  7. А. Особливості диференціації навчального процесу в школах США
  8. А. Особливості диференціації навчального процесу в школах США
  9. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  10. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  11. Агітація за і проти та деякі особливості її техніки.
  12. Аграрна сфера виробництва та її особливості




Переглядів: 458

<== попередня сторінка | наступна сторінка ==>
Електронний цифровий підпис. Класифікація атак на ЕЦП | Проблеми безпеки та захист стаціонарного телефонного і стільникового зв’язку

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.016 сек.